Administratorhandbuch für Site Recovery Manager

Größe: px
Ab Seite anzeigen:

Download "Administratorhandbuch für Site Recovery Manager"

Transkript

1 Administratorhandbuch für Site Recovery Manager vcenter Site Recovery Manager 5.0 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt wird. Die neuesten Versionen dieses Dokuments finden Sie unter DE

2 Administratorhandbuch für Site Recovery Manager Die neueste technische Dokumentation finden Sie auf der VMware-Website unter: Auf der VMware-Website finden Sie auch die aktuellen Produkt-Updates. Falls Sie Anmerkungen zu dieser Dokumentation haben, senden Sie Ihre Kommentare und Vorschläge an: Copyright VMware, Inc. Alle Rechte vorbehalten. Dieses Produkt ist durch Urheberrechtsgesetze, internationale Verträge und mindestens eines der unter aufgeführten Patente geschützt. VMware ist eine eingetragene Marke oder Marke der VMware, Inc. in den USA und/oder anderen Ländern. Alle anderen in diesem Dokument erwähnten Bezeichnungen und Namen sind unter Umständen markenrechtlich geschützt. VMware, Inc Hillview Ave. Palo Alto, CA VMware Global, Inc. Zweigniederlassung Deutschland Freisinger Str Unterschleißheim/Lohhof Germany Tel.: +49 (0) Fax: +49 (0) VMware, Inc.

3 Inhalt Über dieses Handbuch 7 1 Verwalten von VMware vcenter Site Recovery Manager 9 SRM-Bereitstellung 10 Schutz-Sites und Wiederherstellungs-Sites 11 Array-basierte Replizierung 11 vsphere Replication 13 Grundlegendes zu Schutzgruppen und Wiederherstellungsplänen 13 Testen und Ausführen eines Wiederherstellungsplans 15 Grundlegendes zum erneuten Schutz 17 Grundlegendes zu Failback 17 Grundlegendes zur Datenbank von Site Recovery Manager 17 SRM und VMware vcenter Server 18 SRM-Lizenzierung 19 SRM-Authentifizierung 20 Anforderungen für die Verwendung von Public-Key-Zertifikaten 21 Grundlegendes zu Rollen und Berechtigungen 22 Zuweisen von Rollen und Berechtigungen 23 SRM-Rollenreferenz 24 SRM-Netzwerkports 26 Verbindung zu SRM 27 Grenzwerte für den Betrieb von Site Recovery Manager 28 2 installieren und Aktualisieren von Site Recovery Manager 29 Konfigurieren der SRM-Datenbank 30 Microsoft SQL Server-Konfiguration 30 Oracle Server-Konfiguration 31 DB2 Server-Konfiguration 31 Grundlegendes zur vsphere Replication Management-Datenbank 31 Konfigurieren der VRM-Datenbank 31 Installieren des SRM-Servers 33 Aktualisieren von SRM 36 Vorbereiten für ein SRM-Upgrade 37 Aktualisieren des SRM-Servers 38 Durchführen eines Upgrades des SRM-Client-Plug-Ins 39 Konfigurieren der aktualisierten SRM-Installation 40 SRM-Migrationsdienstprogramm 40 Installieren von SRA 41 Installieren des SRM-Client-Plug-Ins 42 Verbinden der Sites 42 Wiederherstellen einer vorherigen Version 43 Reparieren oder Ändern der Installation eines Site Recovery Manager Servers 44 VMware, Inc. 3

4 Administratorhandbuch für Site Recovery Manager Installation des SRM-Lizenzschlüssels 46 3 Einrichten von Bestandslistenzuordnungen und Platzhalterdatenspeichern 47 Grundlegendes zu Platzhalterdatenspeichern 47 Konfigurieren eines Platzhalterdatenspeichers 48 Konfigurieren von Datenspeicherzuordnungen für vsphere Replication Management 48 Auswahl von Bestandslistenzuordnungen 49 4 Konfigurieren des Array-basierten Schutzes 51 Konfigurieren von Array-Managern 51 Erneutes Prüfen von Arrays zur Erkennung von Konfigurationsänderungen 52 Bearbeiten von Array-Managern 52 5 Installieren von vsphere Replication-Servern 55 Bereitstellen eines vsphere Replication Management Server 56 Konfigurieren von vsphere Replication Management Server-Einstellungen 56 Konfigurieren der VRMS-Sicherheitseinstellungen 57 Konfigurieren der VRMS-Netzwerkeinstellungen 58 Konfigurieren der VRMS-Systemeinstellungen 59 Konfigurieren von vsphere Replication Management-Verbindungen 59 Bereitstellen eines vsphere Replication Servers 60 Konfigurieren von vsphere Replication Server-Einstellungen 61 Registrieren eines vsphere Replication Servers 61 6 Erstellen von Schutzgruppen und Replizieren von virtuellen Maschinen 63 Einschränkungen beim Schutz und der Wiederherstellung von virtuellen Maschinen 63 Erstellen Array-basierter Schutzgruppen 64 Bearbeiten von Array-basierten Schutzgruppen 65 Erstellen von Schutzgruppen für vsphere Replication 65 Bearbeiten von vsphere Replication-Schutzgruppen 66 Konfigurieren der Replizierung für eine einzelne virtuelle Maschine 66 Konfigurieren der Replizierung für mehrere virtuelle Maschinen 68 Replizieren von virtuellen Maschinen mithilfe physischer Weiterleitung 69 Verschieben einer virtuellen Maschine auf einen neuen vsphere Replication Server 70 Anwenden von Bestandslistenzuordnungen auf alle Mitglieder einer Schutzgruppe 71 7 Wiederherstellungspläne und erneuter Schutz 73 Erstellen eines Wiederherstellungsplans 73 Bearbeiten eines Wiederherstellungsplans 74 Entfernen eines Wiederherstellungsplans 74 Testen eines Wiederherstellungsplans 75 Abbrechen eines Tests oder einer Wiederherstellung 76 Ausführen eines Wiederherstellungsplans 76 Grundlegendes zum erneuten Schutz 78 Prozess des erneuten Schutzes 79 Zustand für den erneuten Schutz - Referenz 80 4 VMware, Inc.

5 Inhalt 8 Anpassung von Site Recovery Manager 81 Anpassen eines Wiederherstellungsplans 81 Schritte für den Wiederherstellungsplan 82 Anpassen der Schritte im Wiederherstellungsplan 84 Anpassen der Wiederherstellung einer einzelnen virtuellen Maschine 87 Anpassen der IP-Eigenschaften für eine einzelne virtuelle Maschine 88 Melden von IP-Adresszuordnungen für eine Schutzgruppe 90 Grundlegendes zu Anpassungen der IP-Eigenschaften für mehrere virtuelle Maschinen 90 Konfigurieren des Schutzes für eine virtuelle Maschine oder eine Vorlage 94 Konfigurieren der Ressourcenzuordnungen für eine virtuelle Maschine 95 Konfigurieren von SRM-Alarmen 96 Arbeiten mit erweiterten Einstellungen 96 Einstellungen zur Gastanpassung 97 Ändern der Einstellungen der Wiederherstellungs-Site 97 Ändern Array-basierter Speicheranbietereinstellungen 98 Ändern der Einstellungen der lokalen Site 98 Ändern der Einstellungen für Remote-Sites 99 Ändern der Speichereinstellungen 100 Ändern der Replizierungseinstellungen 100 Ändern der vsphere Replication-Einstellungen Fehlerbehebung bei SRM 103 Ereignisse und Alarme 103 Site-Statusereignisse 104 Schutzgruppenereignisse 104 Wiederherstellungsereignisse 106 SNMP-Traps 108 Speicher- und Speicheranbieter-Ereignisse 110 Lizenzierungsereignisse 112 Berechtigungsereignisse 113 Erfassen von SRM-Protokolldateien 113 Erfassen von SRM-Protokolldateien mit dem vsphere-client 114 Erfassen von SRM-Server-Protokolldateien 114 Funktionen sind während der Bereitstellung von VRMS nicht verfügbar 115 OVF-Paket ist ungültig und kann nicht bereitgestellt werden 115 Verbindungsfehler zwischen VRMS und SQL können nicht behoben werden 115 Konfiguration der VRMS-Datenbank schlägt mit DB2-Datenbanken fehl 116 Index 117 VMware, Inc. 5

6 Administratorhandbuch für Site Recovery Manager 6 VMware, Inc.

7 Über dieses Handbuch VMware vcenter Site Recovery Manager (SRM), eine Erweiterung zu VMware vcenter, stellt eine Lösung für die Notfallwiederherstellung und Geschäftskontinuität bereit und unterstützt Sie beim Planen, Testen und Ausführen der Wiederherstellung von virtuellen vcenter-maschinen. SRM kann replizierte Datenspeicher erkennen und verwalten sowie die Migration von Bestandslisten zwischen vcentern automatisieren. Zielgruppe Dieses Buch richtet sich an Site Recovery Manager-Administratoren, die mit vsphere und dessen Replizierungstechnologien, wie z. B. der hostbasierten Replizierung und replizierten Datenspeichern, vertraut sind. Diese Lösung hilft Administratoren, die den Schutz für die vsphere-bestandsliste konfigurieren möchten. Sie kann auch anderen Benutzern helfen, die virtuelle Maschinen zu einer geschützten Bestandsliste hinzufügen oder überprüfen möchten, ob eine vorhandene Bestandsliste für die Verwendung mit SRM ordnungsgemäß konfiguriert ist. VMware Technical Publications - Glossar VMware Technical Publications enthält ein Glossar mit Begriffen, die Ihnen möglicherweise unbekannt sind. Definitionen von Begriffen, die in der technischen Dokumentation von VMware verwendet werden, finden Sie unter Feedback zu diesem Dokument VMware freut sich über Ihre Vorschläge zum Verbessern der Dokumentation. Falls Sie Anmerkungen haben, senden Sie diese bitte an: Technischer Support und Schulungsressourcen Ihnen stehen die folgenden Ressourcen für die technische Unterstützung zur Verfügung. Die aktuelle Version dieses Handbuchs sowie weitere Handbücher finden Sie auf folgender Webseite: Online- und Telefon- Support Auf der folgenden Webseite können Sie über den Onlinesupport technische Unterstützung anfordern, Ihre Produkt- und Vertragsdaten abrufen und Produkte registrieren: VMware, Inc. 7

8 Administratorhandbuch für Site Recovery Manager Kunden mit entsprechenden Support-Verträgen erhalten über den telefonischen Support schnelle Hilfe bei Problemen der Prioritätsstufe 1. Rufen Sie die folgende Webseite auf: Support-Angebote VMware Professional Services Informationen zum Support-Angebot von VMware und dazu, wie es Ihre geschäftlichen Anforderungen erfüllen kann, finden Sie unter Die VMware Education Services-Kurse umfassen umfangreiche Praxisübungen, Fallbeispiele und Kursmaterialien, die zur Verwendung als Referenztools bei der praktischen Arbeit vorgesehen sind. Kurse können vor Ort, im Unterrichtsraum und live online durchgeführt werden. Für Pilotprogramme vor Ort und die Best Practices für die Implementierung verfügt VMware Consulting Services über Angebote, die Sie bei der Beurteilung, Planung, Erstellung und Verwaltung Ihrer virtuellen Umgebung unterstützen. Informationen zu Schulungen, Zertifizierungsprogrammen und Consulting-Diensten finden Sie auf der folgenden Webseite: 8 VMware, Inc.

9 Verwalten von VMware vcenter Site 1 Recovery Manager VMware vcenter Site Recovery Manager (SRM) ist eine Lösung zur Herstellung der Geschäftskontinuität und für die Notfallwiederherstellung, die Sie beim Planen, Testen und Ausführen der Wiederherstellung von virtuellen vcenter-maschinen zwischen einer Site (der Schutz-Site) und einer anderen Site (der Wiederherstellungs-Site) unterstützt. Sie können SRM für den Einsatz mit mehreren Festplattenreplizierungsmechanismen von Drittanbietern (Array-basierte Replizierung) oder mit VMware vsphere Replication konfigurieren. Es gibt zwei Arten der Wiederherstellung: Geplante Migration Notfallwiederherstellung Bei der geplanten Migration handelt es sich um das ordnungsgemäße Stilllegen von virtuellen Maschinen auf der Schutz-Site und die Inbetriebnahme gleichwertiger Maschinen auf der Wiederherstellungs-Site. Damit die geplante Migration erfolgreich durchgeführt werden kann, müssen beide Sites voll funktionsfähig sein. Die Notfallwiederherstellung ähnelt einer geplanten Migration mit der Ausnahme, dass beide Sites nicht aktiv sein müssen. Während eines Notfallwiederherstellungsvorgangs werden auftretende Fehler auf der Schutz-Site zwar gemeldet, aber ansonsten ignoriert. SRM koordiniert den Wiederherstellungsprozess mit den zugrunde liegenden Replizierungsmechanismen, sodass die virtuellen Maschinen der Schutz-Site sauber heruntergefahren (sofern sie noch vorhanden sind) und die replizierten virtuellen Maschinen eingeschaltet werden können. Das Wiederherstellen der geschützten virtuellen Maschinen der Wiederherstellungs-Site wird durch einen Wiederherstellungsplan gesteuert, der die Reihenfolge angibt, in der virtuelle Maschinen gestartet werden. Der Wiederherstellungsplan legt auch Netzwerkparameter, wie z. B. IP-Adressen, fest und kann vom Benutzer angegebene Skripts enthalten, die ausgeführt werden können, um benutzerdefinierte Wiederherstellungsaktionen durchzuführen. Nach Durchführung einer Wiederherstellung sind die ausgeführten virtuellen Maschinen nicht mehr geschützt. Um dieses Problem des reduzierten Schutzes zu beheben, unterstützt SRM für virtuelle Maschinen, die auf Array-basiertem Speicher geschützt sind, den Vorgang des erneuten Schützens. Der Vorgang des erneuten Schützens kehrt die Rollen der beiden Sites um, sobald die ursprüngliche Schutz-Site wieder aktiv wird: Die frühere Wiederherstellungs-Site wird zur Schutz-Site und die frühere Schutz-Site wird zur Wiederherstellungs-Site. Mit SRM können Sie Wiederherstellungspläne testen. Sie können Tests mithilfe einer temporären Kopie der replizierten Daten in einer Art und Weise durchführen, die die laufenden Vorgänge der beiden Sites nicht beeinträchtigt. Sie können Tests nach einem erneuten Schutz durchführen, um sicherzugehen, dass die Konfiguration der neuen Schutz-Site bzw. Wiederherstellungs-Site gültig ist. VMware, Inc. 9

10 Administratorhandbuch für Site Recovery Manager Dieses Kapitel behandelt die folgenden Themen: SRM-Bereitstellung, auf Seite 10 Schutz-Sites und Wiederherstellungs-Sites, auf Seite 11 Grundlegendes zur Datenbank von Site Recovery Manager, auf Seite 17 SRM und VMware vcenter Server, auf Seite 18 SRM-Lizenzierung, auf Seite 19 SRM-Authentifizierung, auf Seite 20 Grundlegendes zu Rollen und Berechtigungen, auf Seite 22 SRM-Netzwerkports, auf Seite 26 Verbindung zu SRM, auf Seite 27 Grenzwerte für den Betrieb von Site Recovery Manager, auf Seite 28 SRM-Bereitstellung Sie müssen mehrere Gruppen von Aufgaben durchführen, um SRM konfigurieren zu können. Einige Aufgaben sind für vsphere Replication (VR), einige Aufgaben sind für die Array-basierte Replizierung und einige Aufgaben sind in allen Fällen durchzuführen. Wenn Ihre Umgebung beide Arten der Replizierung verwendet, berücksichtigen Sie alle Aufgaben, anderenfalls müssen Sie möglicherweise nur einen Teil der insgesamt möglichen Aufgaben durchführen. Dazu gehören die folgenden Aufgaben: 1 Erhalten der aktuellsten SRM-Software und aller erforderlichen Patches. 2 Konfiguration der SRM-Datenbanken an jeder Site. 3 Installation von SRM auf der Schutz-Site. 4 Installation von SRM auf der Wiederherstellungs-Site. 5 Kopplung von Sites. Falls Sie VR verwenden, führen Sie die folgenden Aufgaben durch: 1 Bereitstellen eines vsphere Replication Management Server (VRMS) auf der Schutz-Site. 2 Bereitstellen von VRMS auf der Wiederherstellungs-Site. 3 Konfigurieren einer Datenbank für VRMS auf beiden Sites. 4 Konfigurieren beider VRMS-Server mithilfe von VAMI (Virtual Appliance Management Interface). 5 Bereitstellen eines vsphere Replication Server (VRS) auf der Wiederherstellungs-Site. 6 Wenn eine bidirektionale Replizierung erforderlich ist, stellen Sie einen VR-Server auf der Schutz-Site bereit. 7 Registrieren Sie VRS mit VRMS. 8 Stellen Sie eine Verbindung zwischen den beiden VRMS-Appliances auf den beiden Sites her. Falls Sie eine Array-basierte Replizierung verwenden, führen Sie die folgenden Aufgaben auf beiden Sites aus: 1 Installieren Sie SRAs (Storage Replication Adapters). 2 Konfigurieren von Array-Managern. 10 VMware, Inc.

11 Kapitel 1 Verwalten von VMware vcenter Site Recovery Manager Nachdem Sie die erforderliche Infrastruktur für VR, Arrays oder beides eingerichtet haben, führen Sie die folgenden Schritte aus: 1 Konfigurieren von Bestandslistenzuordnungen. 2 Konfigurieren von Platzhalterdatenspeichern. 3 Wenn Sie VR verwenden, konfigurieren Sie Datenspeicherzuordnungen. 4 Erstellen von Schutzgruppen. 5 Schützen von virtuellen Maschinen. 6 Erstellen von Wiederherstellungsplänen. Schutz-Sites und Wiederherstellungs-Sites In einer typischen SRM-Installation bietet die Schutz-Site geschäftskritische Datencenter-Dienste. Die Wiederherstellungs-Site ist eine alternative Komponente, auf die diese Dienste migriert werden können. Die Schutz-Site kann jede Site sein, auf der vcenter eine kritische Geschäftsanforderung unterstützt. Die Wiederherstellungs-Site kann sich tausende Kilometer entfernt befinden. Im umgekehrten Fall kann sich die Wiederherstellungs-Site aus Redundanzgründen im selben Raum befinden. Die Wiederherstellungs-Site befindet sich üblicherweise an einem Standort, bei dem Einflüsse durch Umwelt, Infrastruktur oder andere Störfaktoren, die die Schutz-Site beeinflussen, unwahrscheinlich sind. Für SRM gelten die folgenden Anforderungen für die VMware vsphere -Konfigurationen an jeder Site: Jede Site muss mindestens über ein Datencenter verfügen. Wenn Sie die Array-basierte Replizierung verwenden, müssen auf beiden Sites identische Replizierungstechnologien verfügbar sein. Die Wiederherstellungs-Site muss über Hardware-, Netzwerk- und Speicherressourcen verfügen, die dieselben virtuellen Maschinen und Arbeitslasten wie die Schutz-Site unterstützen. Die Sites sollten über ein zuverlässiges IP-Netzwerk miteinander verbunden sein. Wenn Sie die Arraybasierte Replizierung verwenden, stellen Sie sicher, dass Ihre Netzwerkkonnektivität die Netzwerkanforderungen des Arrays erfüllt. Die Wiederherstellungs-Site sollte Zugriff auf vergleichbare Netzwerke (öffentlich und privat) wie die Schutz-Site haben, muss aber nicht unbedingt über denselben Bereich von Netzwerkadressen verfügen. Site-Kopplung Die Schutz-Site und die Wiederherstellungs-Site müssen gekoppelt werden, damit Sie SRM verwenden können. SRM enthält einen Assistenten, der Sie durch den Site-Kopplungsprozess führt. Sie müssen eine Verbindung zwischen den Sites einrichten und die Authentifizierungsinformationen für die beiden Sites bereitstellen, damit sie Informationen austauschen können. Für die Site-Kopplung sind vsphere-administrationsrechte auf beiden Sites erforderlich. Zur Initiierung eines Site-Kopplungsprozesses müssen Sie den Benutzernamen und das Kennwort eines vsphere-administrators auf jeder Site kennen. Wenn Sie vsphere Replication verwenden, koppeln Sie vsphere Replication Management Server auf dieselbe Weise, wie SRM-Sites gekoppelt werden. Array-basierte Replizierung Bei der Verwendung der Array-basierten Replizierung replizieren ein oder mehrere Speicher-Arrays der Schutz-Site Daten auf Peer-Arrays der Wiederherstellungs-Site. Speicherreplizierungsadapter (SRAs) ermöglichen die Integration des SRM mit einer Vielzahl von Arrays. Wenn Sie vorhaben, die Array-basierte Replizierung mit SRM zu verwenden, richten Sie die Replizierung ein, bevor Sie SRM installieren und konfigurieren. VMware, Inc. 11

12 Administratorhandbuch für Site Recovery Manager Speicherreplizierungsadapter Speicherreplizierungsadapter sind nicht Bestandteil einer SRM-Version. Sie werden von Ihrem Array-Anbieter entwickelt und unterstützt. Sie können Speicherreplizierungsadapter und die zugehörige Dokumentation von folgender Adresse herunterladen: Von anderen Websites heruntergeladene Speicherreplizierungsadapter werden von VMware nicht unterstützt. Sie müssen einen spezifischen Speicherreplizierungsadapter für jedes Array installieren, das Sie mit SRM auf dem SRM-Serverhost verwenden. SRM unterstützt die Verwendung mehrerer SRAs. Grundlegendes zum bidirektionalen Betrieb Sie können für den bidirektionalen Schutz eine einzige Gruppe von gekoppelten SRM-Sites verwenden. Jede Site kann gleichzeitig, jedoch für verschiedene Gruppen von virtuellen Maschinen, sowohl eine Schutz-Site als auch eine Wiederherstellungs-Site sein. Diese Funktion ist nicht auf die Array-basierte Replizierung beschränkt. Wenn Sie jedoch die Array-basierte Replizierung verwenden, wird jede beliebige der LUNs des Arrays immer nur in eine Richtung repliziert. Zwei verschiedene LUNs im selben Array können in jeweils unterschiedliche Richtungen repliziert werden. Wie Site Recovery Manager Datenspeichergruppen berechnet Die Zusammenstellung einer Datenspeichergruppe wird durch die virtuellen Maschinen bestimmt, die Dateien im Datenspeicher in der Gruppe haben, sowie durch die Geräte, auf denen diese Datenspeicher gespeichert werden. Wenn Sie eine Array-basierte Replizierung verwenden, unterstützt jedes Speicher-Array mehrere replizierte Geräte. Auf SANs (Storage Area Network), die Verbindungsprotokolle wie Fibre Channel und iscsi verwenden, werden diese Geräte LUNs genannt (logische Speichereinheiten, die ein oder mehrere physische Geräte umfassen). Auf NFS-Arrays werden sie üblicherweise Volumes genannt. In jedem Paar von replizierten Speichergeräten ist ein Gerät die Replizierungsquelle und das andere ist das Replizierungsziel. Daten, die auf das Quellgerät geschrieben werden, werden anhand eines Zeitplans an das Zielgerät repliziert, der von der Replikationssoftware des Arrays gesteuert wird. Wenn Sie SRM für die Arbeit mit einem SRA konfigurieren, befindet sich die Replizierungsquelle auf der Schutz-Site und das Replizierungsziel auf der Wiederherstellungs-Site. Ein Datenspeicher bietet Speicher für Dateien von virtuellen Maschinen. Durch das Ausblenden der Details von physischen Speichergeräten vereinfachen Datenspeicher die Zuteilung der Speicherkapazität und bieten ein einheitliches Modell zur Erfüllung der Speicheranforderungen von virtuellen Maschinen. Da jeder Datenspeicher mehrere Geräte umfassen kann, muss SRM sicherstellen, dass alle Geräte, die den Datenspeicher bilden, repliziert werden, bevor es die virtuellen Maschinen schützen kann, die diesen Datenspeicher verwenden. SRM muss sicherstellen, dass alle Geräte, die geschützte Dateien der virtuellen Maschine enthalten, repliziert werden. Während einer Wiederherstellung oder eines Tests muss SRM all diese Geräte gemeinsam abwickeln. Hierfür fasst SRM Datenspeicher in Datenspeichergruppen zusammen, um virtuelle Maschinen aufzunehmen, die mehrere Datenspeicher umfassen. SRM überprüft regelmäßig, dass Datenspeichergruppen alle erforderlichen Datenspeicher enthalten, um einen Schutz für entsprechende virtuelle Maschinen zu bieten. Falls erforderlich, werden Datenspeichergruppen neu berechnet. Dies ist beispielsweise der Fall, wenn neue Geräte zu einer virtuellen Maschine hinzugefügt werden und diese Geräte auf einem Datenspeicher gespeichert sind, der zuvor nicht Teil der Datenspeichergruppe war. Eine Datenspeichergruppe besteht aus der kleinsten Menge von Geräten, die erforderlich sind, damit beim Speichern einer Datei einer virtuellen Maschine auf einem Gerät in der Gruppe alle Dateien der virtuellen Maschine auf Geräten gespeichert werden, die Teil derselben Gruppe sind. Wenn beispielsweise eine virtuelle Maschine Festplatten auf zwei verschiedenen Datenspeichern hat, müssen beide Datenspeicher in einer Datenspeichergruppe zusammengefasst werden. Bedingungen, die dazu führen können, dass Datenspeicher in einer Datenspeichergruppe zusammengefasst werden, sind: Eine virtuelle Maschine hat Dateien auf zwei verschiedenen Datenspeichern. 12 VMware, Inc.

13 Kapitel 1 Verwalten von VMware vcenter Site Recovery Manager Zwei virtuelle Maschinen teilen sich ein RDM-Gerät auf einem SAN-Array, z. B. im Falle eines MSCS- Clusters. Zwei Datenspeicher umfassen Erweiterungen, die verschiedenen Partitionen desselben Geräts entsprechen. Ein einzelner Datenspeicher umfasst zwei Erweiterungen, die Partitionen auf zwei unterschiedlichen Geräten entsprechen. Mehrere Geräte gehören zu einer Konsistenzgruppe. Eine Konsistenzgruppe ist eine Sammlung von replizierten Geräten, bei der jeder Status der Ziel-Gerätegruppe zu irgendeinem Zeitpunkt als Status der Quell-Gerätegruppe existiert hat. Informell werden die Geräte zusammen repliziert, sodass bei der Ausführung einer Wiederherstellung mithilfe dieser Geräte die Software, die auf die Ziele zugreift, die Daten nicht in einem Zustand sieht, den die Software nicht handhaben kann. vsphere Replication Mit vsphere Replication (VR) verwendet SRM vsphere-replizierungstechnologien, um Daten auf Servern auf der Wiederherstellungs-Site zu replizieren. vsphere Replication verwendet vsphere Replication Management Server (VRMS) zum Verwalten der VR- Infrastruktur. Für VR wird die Installation der virtuellen Appliance des VR-Servers (VRS) und der virtuellen Appliance von VRMS vorausgesetzt. Beide können zusammen mit SRM während des Installationsvorgangs installiert werden. Während VR keine Speicher-Arrays benötigt, können VR-Speicherreplizierungsquellen und -ziele beliebige, normale Speichergeräte sein, einschließlich, aber nicht beschränkt auf, Speicher-Arrays. Grundlegendes zu Schutzgruppen und Wiederherstellungsplänen Eine Schutzgruppe ist eine Sammlung von virtuellen Maschinen und Vorlagen. Ein Wiederherstellungsplan gibt die Art an, wie die virtuellen Maschinen in einer angegebenen Gruppe von Schutzgruppen wiederhergestellt werden. Im Falle von virtuellen Maschinen, die anhand der Array-basierten Replizierung repliziert werden, setzen sich Schutzgruppen aus virtuellen Maschinen zusammen, die dieselbe replizierte Datenspeichergruppe verwenden. Wenn Sie eine Schutzgruppe für die Array-basierte Replizierung erstellen, geben Sie Array-Informationen an und SRM berechnet die Gruppe von virtuellen Maschinen. Wenn Sie eine Schutzgruppe für mit vsphere Replication replizierte virtuelle Maschinen erstellen, können Sie jede beliebige virtuelle Maschine zur Schutzgruppe hinzufügen. Bei der Array-basierten Replizierung werden alle virtuellen Maschinen und Vorlagen in den Datenspeichern in der Datenspeichergruppe der Schutzgruppe zusammen wiederhergestellt. Wenn Sie eine Schutzgruppe erstellen, enthält sie zunächst nur die virtuellen Maschinen, die alle ihre Dateien auf einer der Datenspeichergruppen speichern, die der Schutzgruppe zugeordnet sind. Sie können virtuelle Maschinen zur Schutzgruppe hinzufügen, indem Sie sie auf einem der Datenspeicher erstellen, die den der Schutzgruppe zugewiesenen Datenspeichergruppen angehören. Sie können virtuelle Maschinen auch unter Verwendung von Storage vmotion zur Schutzgruppe hinzufügen, indem Sie ihre Speicher auf einen der Datenspeicher verschieben, die den der Schutzgruppe zugewiesenen Datenspeichergruppen angehören. Sie können ein Mitglied aus einer Schutzgruppe entfernen, indem Sie die Dateien der virtuellen Maschine auf einen anderen Datenspeicher verschieben. Eine Schutzgruppe kann eine oder mehrere Datenspeichergruppen enthalten. Eine Datenspeichergruppe kann jedoch nur zu einer Schutzgruppe gehören. Mehrere Wiederherstellungspläne für dieselbe Schutzgruppe Ein Wiederherstellungsplan ist wie ein automatisiertes Ausführungsskript. Er steuert jeden Schritt des Wiederherstellungsprozesses, einschließlich der Reihenfolge, in der virtuelle Maschinen aus- oder eingeschaltet werden, der Netzwerkadressen, die die virtuellen Maschinen verwenden usw. Wiederherstellungspläne sind flexibel und einfach anzupassen. VMware, Inc. 13

14 Administratorhandbuch für Site Recovery Manager Ein Wiederherstellungsplan verweist auf eine oder mehrere Schutzgruppen. Eine Schutzgruppe kann in mehr als einem Wiederherstellungsplan angegeben werden. Sie können beispielsweise einen Wiederherstellungsplan erstellen, um eine geplante Migration von Diensten von der geschützten auf die Wiederherstellungs-Site durchzuführen, und einen anderen Wiederherstellungsplan erstellen, um ein nicht geplantes Ereignis abzuwickeln, wie z. B. einen Stromausfall oder eine Naturkatastrophe. Diese verschiedenen Wiederherstellungspläne ermöglichen Ihnen zu entscheiden, wie die Wiederherstellung abläuft. Sie können zum Wiederherstellen einer Schutzgruppe nur einen Wiederherstellungsplan gleichzeitig verwenden. Wenn mehrere Wiederherstellungspläne, die dieselbe Schutzgruppe angeben, gleichzeitig getestet oder ausgeführt werden, kann ein Failover der Schutzgruppe nur durch einen Wiederherstellungsplan durchgeführt werden. Sonstige ausgeführte Wiederherstellungspläne, die dieselbe Schutzgruppe angeben, geben Warnmeldungen für diese Schutzgruppe und die virtuellen Maschinen, die sie enthält, aus. Diese Warnungen besagen, dass ein Failover der virtuellen Maschinen bereits erfolgt ist. Andere durch diese Wiederherstellungspläne abgedeckte Schutzgruppen sind von diesen Warnungen nicht betroffen. Konfigurieren und Verwalten des Schutzes einer virtuellen Maschine Jede virtuelle Maschine in einer Schutzgruppe muss in einer Weise konfiguriert werden, dass sie zur vsphere- Bestandsliste der Wiederherstellungs-Site hinzugefügt werden kann. Die Array-basierte Replizierung erfordert, dass jede virtuelle Maschine einem auf der Wiederherstellungs-Site vorhandenen Ressourcenpool, Ordner und Netzwerk zugeordnet sein muss. Ein SRM-Administrator kann Standardwerte für diese Zuordnungen festlegen. Diese Standardwerte (so genannte Bestandslistenzuordnungen) werden angewendet, wenn die Schutzgruppe erstellt wird, und können bei Bedarf erneut angewendet werden, z. B. wenn Sie eine neue virtuelle Maschine zur Schutzgruppe hinzufügen. Wenn Sie keine Bestandslistenzuordnungen angeben, müssen Sie sie für jedes Mitglied der Schutzgruppe einzeln konfigurieren. Virtuelle Maschinen, die sich auf einem geschützten Datenspeicher befinden, jedoch nicht oder nicht ordnungsgemäß konfiguriert sind, werden nicht geschützt. Grundlegendes zu Platzhalter-VMs und Bestandslistenzuordnungen Für jede virtuelle Maschine, die Sie einer Schutzgruppe hinzufügen, legt SRM einen Platzhalter an der Wiederherstellungs-Site an. Diese Platzhalter werden zur Bestandsliste der Wiederherstellungs-Site hinzugefügt und können darin verwaltet werden. Wenn Sie einer Schutzgruppe eine virtuelle Maschine oder Vorlage hinzufügen, reserviert SRM Platz dafür in der Bestandsliste der Wiederherstellungs-Site, indem er auf der Wiederherstellungs-Site eine Teilmenge der VM-Dateien erstellt und dann mithilfe dieser Teilmenge als Platzhalter die virtuelle Maschine mit dem vcenter der Wiederherstellungs-Site registriert. Das Vorhandensein dieser Platzhalter in der Bestandsliste der Wiederherstellungs-Site bietet für SRM-Administratoren einen visuellen Hinweis, dass die virtuellen Maschinen geschützt sind, und für vcenter-administratoren den Hinweis, dass die virtuellen Maschinen eingeschaltet werden können und lokale Ressourcen verbrauchen, wenn SRM einen Wiederherstellungsplan testet oder ausführt. Mitglieder einer Schutzgruppe werden erst dann geschützt, wenn der Platzhalter der Schutzgruppe erstellt wurde. Platzhalter werden erst dann erstellt, wenn gültige Bestandslistenzuordnungen eingerichtet wurden, indem entweder die Bestandslistenzuordnungen der Site auf alle Mitglieder einer Schutzgruppe angewendet werden oder Zuordnungen für einzelne Mitglieder eingerichtet wurden. Wenn für eine Site Bestandslistenzuordnungen eingerichtet wurden, können Sie sie nicht außer Kraft setzen, indem Sie den Schutz einzelner virtueller Maschinen konfigurieren. Wenn Sie Bestandslistenzuordnungen für einige Mitglieder einer Schutzgruppe außer Kraft setzen müssen, verwenden Sie den vsphere-client, um eine Verbindung zur Wiederherstellungs-Site aufzubauen und die Einstellungen der Platzhalter zu bearbeiten oder sie in einen anderen Ordner oder Ressourcenpool zu verschieben. Platzhalter können zwar nicht eingeschaltet werden. Sie können jedoch diese wie alle anderen Mitglieder der vcenter-bestandsliste der Wiederherstellungs-Site behandeln. Beim Erstellen eines Platzhalters werden die Zuordnungen seiner Ordner und Computing-Ressourcen von den Bestandslistenzuordnungen abgeleitet, die an der Schutz-Site eingerichtet wurden. Ein vcenter-administrator einer Wiederherstellungs-Site kann nach Bedarf die Zuweisungen von Ordnern und Computing-Ressourcen ändern. Änderungen an einem Platzhalter- 14 VMware, Inc.

15 Kapitel 1 Verwalten von VMware vcenter Site Recovery Manager VM-Netzwerk können nur in den Bestandslistenzuordnungen bearbeitet werden. Wenn keine Zuordnung für ein Netzwerk vorhanden ist, kann der Benutzer ein neues Netzwerk angeben, wenn er die virtuelle Maschine schützt. Änderungen am Platzhalter überschreiben die Einstellungen, die während des Schutzes der virtuellen Maschine eingerichtet wurden, und werden während des Testens und Wiederherstellens auf der Wiederherstellungs-Site beibehalten. Wenn Sie durch das Testen oder Durchführen eines Wiederherstellungsplans eine geschützte virtuelle Maschine wiederherstellen, wird deren Platzhalter durch die wiederhergestellte virtuelle Maschine ersetzt und gemäß dem Wiederherstellungsplan eingeschaltet. Nach Abschluss des Testens eines Wiederherstellungsplans werden die Platzhalter im Rahmen des Bereinigungsprozesses wiederhergestellt. Testen und Ausführen eines Wiederherstellungsplans Das Testen eines Wiederherstellungsplans deckt nahezu jeden Aspekt eines Wiederherstellungsplans ab, es werden jedoch verschiedene Zugeständnisse gemacht, um Unterbrechungen laufender Vorgänge zu vermeiden. Obwohl das Testen eines Wiederherstellungsplans keine nachhaltigen Auswirkungen auf die geschützte Site und die Wiederherstellungs-Site hat, hat das Ausführen eines Wiederherstellungsplans erhebliche Auswirkungen auf beide Sites. Führen Sie Testwiederherstellungen so oft wie nötig durch. Das Testen eines Wiederherstellungsplans wirkt sich nicht negativ auf die Replizierung oder auf laufende Vorgänge auf beiden Sites aus. Beim Testen eines Wiederherstellungsplans werden möglicherweise vorübergehend ausgewählte lokale virtuelle Maschinen auf der Wiederherstellungs-Site angehalten, wenn die Wiederherstellungen entsprechend konfiguriert wurden. Sie können den Test eines Wiederherstellungsplans jederzeit abbrechen. Bei geplanten Migrationen stoppt die Wiederherstellung die Replizierung nach einer abschließenden Synchronisierung der Quelle auf das Ziel. Bei Notfallwiederherstellungen werden virtuelle Maschinen auf den zuletzt verfügbaren Zustand wiederhergestellt, wie durch die Recovery Point Objective (RPO) festgelegt. Nach Abschluss der abschließenden Replizierung nimmt SRM Änderungen an beiden Sites vor, deren Rücknahme viel Zeit und Aufwand in Anspruch nimmt. Daher müssen die Berechtigung zum Test eines Wiederherstellungsplans und die Berechtigung zur Ausführung eines Wiederherstellungsplans separat zugewiesen werden. Sie benötigen unterschiedliche Rechte für das Testen und das Ausführen eines Wiederherstellungsplans. Tabelle 1-1. Unterschiede zwischen dem Test und der Ausführung eines Wiederherstellungsplans Erforderliche Berechtigungen Auswirkungen auf virtuelle Maschinen an der Schutz-Site Auswirkungen auf virtuelle Maschinen an der Wiederherstellungs-Site Auswirkungen auf die Replizierung Testen eines Wiederherstellungsplans Das Zuweisen der Berechtigung Site Recovery Manager.Wiederherstellungspläne.Testen erfolgt über die Registerkarte [Berechtigungen]. Keine Lokale virtuelle Maschinen werden angehalten, wenn dies vom Plan vorgesehen ist. Angehaltene virtuelle Maschinen werden neu gestartet, wenn der Test bereinigt wurde. Auf der Wiederherstellungs-Site werden temporäre Snapshots des replizierten Speichers erstellt. Bei Arraybasierter Replizierung werden die Arrays erneut geprüft, damit sie ermittelt werden. Ausführen eines Wiederherstellungsplans Das Zuweisen der Berechtigung Site Recovery Manager.Wiederherstellungspläne.Wiederherstellung erfolgt über die Registerkarte [Berechtigungen]. Virtuelle Maschinen werden in umgekehrter Reihenfolge der Priorität heruntergefahren. Lokale virtuelle Maschinen werden angehalten, wenn dies vom Plan vorgesehen ist. Bei einer geplanten Migration werden replizierte Datenspeicher synchronisiert; anschließend wird die Replizierung gestoppt und die Zielgeräte werden auf der Wiederherstellungs-Site beschreibbar gemacht. Die gleichen Schritte werden während einer Notfallwiederherstellung durchgeführt. Falls sie jedoch nicht zum gewünschten Ergebnis führen, werden die Fehler ignoriert. VMware, Inc. 15

16 Administratorhandbuch für Site Recovery Manager Tabelle 1-1. Unterschiede zwischen dem Test und der Ausführung eines Wiederherstellungsplans (Fortsetzung) Netzwerk Testen eines Wiederherstellungsplans Wenn Testnetzwerke explizit zugewiesen werden, werden wiederhergestellte virtuelle Maschinen mit einem Testnetzwerk verbunden. Wenn die Netzwerkzuweisung für die virtuelle Maschine [Auto] lautet, weist SRM virtuelle Maschinen temporären Netzwerken zu, die mit keinem physischen Netzwerk verbunden sind. Ausführen eines Wiederherstellungsplans Wiederhergestellte virtuelle Maschinen werden mit einem Datencenter-Netzwerk verbunden. Unterbrechung Kann abgebrochen werden. Kann in bestimmten Fällen abgebrochen werden. So interagiert SRM während der Wiederherstellung mit DPM und DRS Die verteilte Energieverwaltung (Distributed Power Management, DPM) ist eine VMware-Funktion, die den Energieverbrauch von ESX-Hosts verwaltet. Distributed Resource Scheduler (DRS) ist eine VMware-Komponente, die die Zuweisung von virtuellen Maschinen zu ESX-Hosts verwaltet. DPM und DRS sind nicht obligatorisch, aber SRM unterstützt beide Dienste und dies bietet bei der Verwendung von SRM gewisse Vorteile. SRM deaktiviert vorübergehend DPM für den Cluster und stellt sicher, dass alle darin enthaltenen Hosts eingeschaltet werden, bevor die Wiederherstellung beginnt. Nachdem die Wiederherstellung und der Test abgeschlossen wurden, reaktiviert SRM DPM für den Cluster, jedoch bleiben die darin enthaltenen Hosts im aktuellen Zustand, sodass DPM sie bei Bedarf ausschalten kann. SRM registriert virtuelle Maschinen auf allen verfügbaren ESX-Hosts in Round-Robin-Reihenfolge, um die potenzielle Last so gleichmäßig wie möglich zu verteilen. SRM verwendet immer die DRS-Platzierung, um die Last intelligent auf die Hosts zu verteilen, bevor er wiederhergestellte virtuelle Maschinen auf der Wiederherstellungs-Site einschaltet, selbst wenn DRS auf dem Cluster deaktiviert ist. Falls DRS aktiviert ist und sich im vollautomatischen Modus befindet, verschiebt DRS möglicherweise während des Einschaltens wiederhergestellter virtueller Maschinen durch SRM andere virtuelle Maschinen, um die Last noch besser auf die Cluster zu verteilen, und DRS verteilt alle virtuellen Maschinen auch weiter auf die Cluster, nachdem SRM die wiederhergestellten virtuellen Maschinen eingeschaltet hat. Test-Bubble-Netzwerke und Datencenter-Netzwerke SRM kann ein Test-Bubble -Netzwerk erstellen, mit dem wiederhergestellte virtuelle Maschinen während eines Tests verbunden werden. Die Standardeinstellung für SRM lautet Auto, sodass eine versehentliche Testwiederherstellung keine Auswirkungen auf die Produktion hat. Dieses Netzwerk wird durch seinen eigenen virtuellen Switch verwaltet und in den meisten Fällen können wiederhergestellte virtuelle Maschinen dieses Netzwerk verwenden, ohne die Netzwerkeigenschaften, wie IP-Adresse, Gateway usw., zu ändern. Dagegen ist ein Datencenter-Netzwerk ein Netzwerk, das in der Regel vorhandene virtuelle Maschinen auf der Wiederherstellungs-Site unterstützt. Um es einzusetzen, müssen wiederhergestellte virtuelle Maschinen seine Regeln hinsichtlich der Verfügbarkeit der Netzwerkadressen einhalten. Diese virtuellen Maschinen müssen eine Netzwerkadresse verwenden, die vom Switch des Netzwerks bedient und geroutet werden kann, für die Verwendung des richtigen Gateways und des richtigen DNS-Hosts konfiguriert werden muss, usw. Wiederhergestellte virtuelle Maschinen, die DHCP verwenden, können ohne zusätzliche Anpassung eine Verbindung zu diesem Netzwerk herstellen. Andere benötigen eine IP-Anpassung und dazu passende Wiederherstellungsplanschritte. Für virtuelle Maschinen, die miteinander interagieren müssen, sollte ein Failover auf dasselbe Test-Bubble- Netzwerk durchgeführt werden. Wenn beispielsweise ein Webserver auf Informationen einer Datenbank zugreift, sollten diese virtuellen Maschinen ein gemeinsames Failover auf dasselbe Netzwerk durchführen. Dieser Schritt ermöglicht das Testen der Funktionen der Failover-VMs. 16 VMware, Inc.

17 Kapitel 1 Verwalten von VMware vcenter Site Recovery Manager Grundlegendes zum erneuten Schutz Mithilfe des erneuten Schutzes können Sie nach einer Wiederherstellung wiederhergestellte virtuelle Maschinen auf der ursprünglichen Schutz-Site schützen. Darüber hinaus ist eine Umkehrung der Replizierungsrichtung möglich. Der erneute Schutz nutzt die Schutzinformationen, die vor einer Wiederherstellung festgehalten wurden, um die Richtung des Schutzes umzukehren. Sie können den Vorgang des erneuten Schützens abschließen, nachdem eine Wiederherstellung beendet wurde. Falls die Wiederherstellung mit Fehlern durchgeführt wurde, müssen Sie alle Fehler beheben und die Wiederherstellung so lange erneut ausführen, bis keine Fehler mehr auftreten. WICHTIG Das erneute Schützen wird nur für die Array-basierte Replizierung unterstützt. Es wird von vsphere Replication (VR) nicht unterstützt. Wenn ein Wiederherstellungsplan VR-Gruppen enthält, entfernen Sie sie, bevor Sie den Vorgang zum erneuten Schützen ausführen. Grundlegendes zu Failback Ein Failback ist ein optionales Verfahren, das nach einer Wiederherstellung die ursprüngliche Konfiguration der Schutz-Site und der Wiederherstellungs-Site wiederherstellt. Sie können ein Failback-Verfahren konfigurieren und ausführen, wenn Sie bereit sind, Dienste für die Schutz-Site wiederherzustellen. Failback ist ein Begriff für eine Sammlung von Verfahren, die Sie verwenden können, um nach einer Wiederherstellung die ursprüngliche Konfiguration der Schutz-Site und der Wiederherstellungs-Site wiederherzustellen. Falls während eines Failbacks Fehler auftreten, müssen Sie diese Fehler beheben und anschließend das Failback wiederholen, bis der Vorgang erfolgreich abgeschlossen wurde. Nach Abschluss einer Wiederherstellung kann ein Failback durchgeführt werden. Failbacks haben drei Phasen. Beispiel: Zu Beginn ist A die Schutz-Site und B die Wiederherstellungs-Site. Es wird eine Wiederherstellung durchgeführt, bei der die virtuellen Maschinen auf Site B migriert werden. Sie können ein Failback durchführen. Zu diesem Zeitpunkt erfolgen die folgenden Phasen: Durchführen eines erneuten Schutzes. Die ehemalige Wiederherstellungs-Site B wird zur Schutz-Site und Informationen über den Schutz werden verwendet, um den Schutz mit A, der Wiederherstellungs-Site, einzurichten. Durchführen einer geplanten Migration. Die virtuellen Maschinen werden auf Site A wiederhergestellt. Um Unterbrechungen bei der Verfügbarkeit von virtuellen Maschinen zu vermeiden, ist es ratsam, einen Test durchzuführen, bevor Sie die geplante Migration tatsächlich durchführen. Wenn im Zuge des Tests Fehler erkannt werden, können diese behoben werden, bevor die geplante Migration tatsächlich durchgeführt wird. Führen Sie einen zweiten erneuten Schutz durch. Diesmal wird Site A geschützt und Site B dient als Wiederherstellungs-Site. Grundlegendes zur Datenbank von Site Recovery Manager Der SRM-Server benötigt seine eigene Datenbank, die er zum Speichern von Daten, wie z. B. Wiederherstellungsplänen und Bestandslisteninformationen, verwendet. Die SRM-Datenbank ist ein essentieller Bestandteil jeder SRM-Installation. Die Datenbank muss erstellt werden und eine Datenbankverbindung muss hergestellt sein, bevor Sie SRM installieren können. Wenn Sie SRM auf eine neue Version aktualisieren, können Sie die vorhandene Datenbankverbindung nutzen, aber Sie müssen zuerst die Datenbank sichern. Anderenfalls können Sie nicht zur vorherigen Version von SRM zurückwechseln. VMware, Inc. 17

18 Administratorhandbuch für Site Recovery Manager Die SRM-Datenbank an jedem Standort enthält Informationen zu Schutzgruppen und Wiederherstellungsplänen der VM. SRM kann die vcenter-datenbank nicht nutzen, da sie andere Anforderungen an das Datenbankschema hat. Jedoch können Sie den vcenter-datenbankserver nutzen, um die SRM-Datenbank zu erstellen und zu unterstützen. Jede SRM-Site benötigt eine eigene Instanz der SRM-Datenbank. Die Datenbank muss vorhanden sein, damit Sie SRM installieren können. Wenn Sie SRM installieren, legen Sie folgende Informationen über den Aufbau der SRM-Verbindung zur Datenbank fest. Servertyp DSN Benutzername und Kennwort Anzahl der Verbindungen Maximale Anzahl an Verbindungen Den verwendeten Datenbankserver-Typ Der DSN (Name der Datenbankquelle) legt eine Datenstruktur fest, die Informationen zur SRM-Datenbank enthält. Sie wird vom ODBC-Treiber benötigt, um eine Verbindung zu dieser Datenquelle herzustellen. Diese Authentifizierungsinformationen sind erforderlich, damit SRM die Datenbank verwenden kann. Die anfängliche Größe des Verbindungspools. Wenn alle Verbindungen in Gebrauch sind und eine neue Verbindung erforderlich ist, wird sie erstellt, sofern die maximal zulässige Anzahl der Verbindungen nicht überschritten wird. Für SRM ist es schneller, eine Verbindung aus dem Pool zu verwenden, als eine neue zu erstellen. In der Regel ist es nicht erforderlich, diese Einstellung zu ändern. Fragen Sie Ihren Datenbankadministrator, bevor Sie diese Einstellung ändern. Die maximale Anzahl an Verbindungen zur Datenbank, die gleichzeitig geöffnet werden können. Wenn der Datenbankadministrator die Anzahl der Verbindungen, die die Datenbank öffnen kann, begrenzt hat, kann dieser Wert den begrenzten Wert nicht überschreiten. In der Regel ist es nicht erforderlich, diese Einstellung zu ändern. Fragen Sie Ihren Datenbankadministrator, bevor Sie diese Einstellung ändern. SRM und VMware vcenter Server Der SRM-Server dient als Erweiterung von vcenter Server an einer Site. Da der SRM-Server für einige Dienste von vcenter Server abhängig ist, müssen Sie vcenter Server auf einer Site installieren und konfigurieren, bevor Sie SRM installieren. SRM nutzt vcenter-dienste, wie beispielsweise Speicherverwaltung, Authentifizierung, Autorisierung und Gastanpassung. SRM verwendet auch den Standardsatz der vsphere-verwaltungstools zur Verwaltung dieser Dienste. Wie Änderungen an der vcenter Server-Bestandsliste SRM beeinflussen Da SRM-Schutzgruppen sich auf eine Teilmenge der vcenter-bestandsliste beziehen, können Änderungen an der geschützten Bestandsliste durch vcenter-administratoren und -Benutzer Auswirkungen auf die Integrität des Schutzes und der Wiederherstellung von SRM haben. SRM ist von der Verfügbarkeit bestimmter Objekte, z. B. virtueller Maschinen, Ordner, Ressourcenpools und Netzwerke, in der vcenter-bestandsliste auf der Schutz-Site und der Wiederherstellungs-Site abhängig. Durch das Löschen von Ressourcen, z. B. von Ordnern oder Netzwerken, die von Wiederherstellungsplänen referenziert werden, kann der Plan ungültig werden. Das Umbenennen oder Verschieben von Objekten in der vcenter-bestandsliste hat keine Auswirkungen auf SRM, sofern bei Test- oder Wiederherstellungsvorgängen alle Ressourcen zugänglich sind. Die folgenden Änderungen an der Schutz-Site werden von SRM ohne Betriebsunterbrechungen toleriert: Entfernen von geschützten virtuellen Maschinen. Entfernen eines Objekts, für das eine Bestandslistenzuordnung existiert. 18 VMware, Inc.

19 Kapitel 1 Verwalten von VMware vcenter Site Recovery Manager Die folgenden Änderungen an der Wiederherstellungs-Site werden von SRM ohne Betriebsunterbrechungen toleriert: Verschieben von Platzhalter-VMs in einen anderen Ordner oder Ressourcenpool. Entfernen eines Objekts, für das eine Bestandslistenzuordnung existiert. SRM und die vcenter-datenbank Initialisieren Sie die vcenter-datenbank während des Updates nicht erneut, wenn Sie die vcenter-installation aktualisieren, die SRM erweitert. SRM speichert Identifikationsdaten zu allen vcenter-objekten in der SRM- Datenbank. Wenn Sie die vcenter-datenbank erneut initialisieren, stimmen die von SRM gespeicherten Identifikationsdaten nicht mehr mit den Identifikationsdaten im neuen vcenter überein, was dazu führt, dass Objekte nicht mehr gefunden werden. SRM und andere vcenter Server-Lösungen Sie können andere VMware-Lösungen, wie z. B. vcenter Update Manager, vcenter Server Heartbeat, VMware Fault Tolerance und vcenter CapacityIQ, in Bereitstellungen ausführen, die Sie mit SRM schützen. Geben Sie dabei allerdings mit Bedacht vor, wenn Sie andere VMware-Lösungen mit der vcenter Server-Instanz verbinden, mit der der SRM-Server verbunden ist. Das Verbinden anderer VMware-Lösungen mit derselben vcenter Server-Instanz, mit der SRM verbunden ist, führt möglicherweise zu Problemen, wenn Sie ein Upgrade von SRM oder vsphere durchführen. Überprüfen Sie die Kompatibilität und Interoperabilität dieser Lösungen mit SRM, bevor Sie sie bereitstellen. SRM-Lizenzierung Der SRM-Server benötigt zum Betrieb einen Lizenzschlüssel. Sie installieren jeden SRM-Server mit einer Testlizenz, die 60 Tage gültig ist und den Schutz von bis zu 75 virtuellen Maschinen unterstützt. SRM verwendet die vsphere-lizenzinfrastruktur zur Lizenzverwaltung. Zusätzlich muss vsphere ausreichend lizenziert sein, damit SRM virtuelle Maschinen schützen und wiederherstellen kann. Nach Ablauf der Testlizenz bleiben vorhandene Schutzgruppen geschützt und können wiederhergestellt werden; Sie können jedoch erst neue Schutzgruppen erstellen oder vorhandene ändern, wenn Sie einen gültigen SRM-Lizenzschlüssel beziehen und zuweisen. VMware empfiehlt, dass Sie SRM-Lizenzschlüssel so bald wie möglich nach der Installation von SRM beziehen und zuweisen. Sie können einen Lizenzschlüssel von Ihrem VMware-Vertriebsbeauftragten beziehen. Wie sich Lizenzschlüssel auf die Schutz- und die Wiederherstellungs-Site beziehen SRM benötigt einen Lizenzschlüssel, der die maximale Anzahl von geschützten virtuellen Maschinen an einer Site festlegt. Größere Lizenzen sind oftmals erforderlich, wenn eine große Anzahl an virtuellen Maschinen geschützt wird. Installieren Sie die Schlüssel auf einer Site, um das Failover zu ermöglichen. Installieren Sie die Schlüssel auf beiden Sites, um einen bidirektionalen Betrieb einschließlich erneutem Schutz zu ermöglichen. Wenn Ihre SRM-Server mit verknüpften vcenter Servern verbunden sind, können die SRM-Server denselben Lizenzschlüssel gemeinsam nutzen. Um Ihre Lizenzschlüssel zu beziehen, wechseln Sie zum VMware Product Licensing Center (http://www.vmware.com/support/licensing/index.html). Die SRM-Lizenzierung prüft auf eine gültige Lizenz, sobald Sie eine virtuelle Maschine zu einer Schutzgruppe hinzufügen oder daraus entfernen. Wenn keine übereinstimmenden Lizenzen vorliegen, löst vsphere einen Lizenzierungsalarm aus. VMware empfiehlt, dass Sie Alarme zur Auslösung von Lizenzierungsereignissen konfigurieren, damit Lizenzierungsadministratoren per benachrichtigt werden. VMware, Inc. 19

20 Administratorhandbuch für Site Recovery Manager SRM-Authentifizierung Die gesamte Kommunikation zwischen SRM und den vcenter Servern läuft über SSL-Verbindungen. Sie wird über Public-Key-Zertifikate oder gespeicherte Anmeldeinformationen authentifiziert. Wenn Sie einen SRM-Server installieren, wählen Sie entweder die auf Anmeldeinformationen basierende oder die zertifikatsbasierte Authentifizierungsmethode. Es ist nicht möglich, die Authentifizierungsmethoden zwischen SRM-Servern an verschiedenen Sites sowie zwischen SRM und vcenter zu vermischen. SRM verwendet standardmäßig die auf Anmeldeinformationen basierende Authentifizierung, aber Sie können auch die zertifikatsbasierte Authentifizierung auswählen. Die Authentifizierungsmethode, die Sie bei der Installation des SRM-Servers ausgewählt haben, wird für die Authentifizierung der Verbindungen zwischen den SRM-Servern an der geschützten und der Wiederherstellungs-Site sowie zwischen SRM und vcenter verwendet. Zertifikatsbasierte Authentifizierung Wenn Sie ein PKCS#12-Zertifikat besitzen oder erwerben, das von einer vertrauenswürdigen Stelle signiert ist, verwenden Sie die zertifikatsbasierte Authentifizierung. Von einer vertrauenswürdigen Stelle signierte Public-Key-Zertifikate vereinfachen viele SRM-Vorgänge und bieten die höchste Sicherheitsstufe. Zertifikate, die mit SRM eingesetzt werden, müssen speziellen Anforderungen genügen. Weitere Informationen hierzu finden Sie unter Anforderungen für die Verwendung von Public-Key-Zertifikaten, auf Seite 21. Auf Anmeldeinformationen basierende Authentifizierung Wenn Sie die auf Anmeldeinformationen basierende Authentifizierung verwenden, speichert SRM Benutzername und Kennwort, die Sie bei der Installation angeben. Beim Aufbau der Verbindung zu vcenter verwendet SRM diese Anmeldeinformationen. SRM erzeugt außerdem ein spezielles Zertifikat zur eigenen Verwendung. Dieses Zertifikat enthält zusätzliche Informationen, die Sie während der Installation angegeben haben. Diese Informationen, im Einzelnen der Name der Organisation und der Organisationseinheit, müssen für beide Mitglieder eines SRM-Serverpaars identisch sein. HINWEIS Obwohl SRM dieses spezielle Zertifikat erzeugt und verwendet, selbst wenn Sie die auf Anmeldeinformationen basierende Authentifizierung gewählt haben, ist die auf Anmeldeinformationen basierende Authentifizierung nicht mit der zertifikatsbasierten Authentifizierung vergleichbar - weder in Bezug auf die Sicherheit noch was die einfache Handhabung angeht. Zertifikatswarnungen Wenn Sie die auf Anmeldeinformationen basierende Authentifizierung verwenden, erzeugen die Versuche des SRM-Servers, eine Verbindung zu vcenter herzustellen, eine Zertifikatswarnung, da das Vertrauensverhältnis, das durch die speziell von SRM und vcenter erzeugten Zertifikate hergestellt wird, nicht durch SSL überprüft werden kann. Eine Warnung bietet Ihnen die Möglichkeit, den Fingerabdruck des Zertifikats, das vom anderen Server verwendet wird, zu überprüfen und seine Identität zu bestätigen. Um diese Warnungen zu vermeiden, sollten Sie die zertifikatsbasierte Authentifizierung verwenden und Ihr Zertifikat von einer vertrauenswürdigen Zertifizierungsstelle entgegennehmen. 20 VMware, Inc.

Administratorhandbuch für Site Recovery Manager

Administratorhandbuch für Site Recovery Manager Administratorhandbuch für Site Recovery Manager vcenter Site Recovery Manager 5.0 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine

Mehr

vcloud Suite Lizenzierung

vcloud Suite Lizenzierung vcloud Suite 5.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt wird. Die neuesten Versionen dieses Dokuments

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

Migration von Windows XP zu Windows 7

Migration von Windows XP zu Windows 7 Anleitung zur Migration ThinApp 4.6 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt wird. Die neuesten Versionen

Mehr

vsphere-upgrade-handbuch

vsphere-upgrade-handbuch ESX 4.0 ESXi 4.0 vcenter Server 4.0 vsphere-client 4.0 DE-000112-00 Die neuesten Versionen der technischen Dokumentation finden Sie auf der VMware Website unter: http://www.vmware.com/de/support/ Auf der

Mehr

vcloud Suite-Lizenzierung

vcloud Suite-Lizenzierung vcloud Suite 5.5 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt wird. Die neuesten Versionen dieses Dokuments

Mehr

VMware vrealize Log Insight- Entwicklerhandbuch

VMware vrealize Log Insight- Entwicklerhandbuch VMware vrealize Log Insight- Entwicklerhandbuch vrealize Log Insight 2.5 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage

Mehr

Maximalwerte für die Konfiguration VMware vsphere 5.0

Maximalwerte für die Konfiguration VMware vsphere 5.0 Thema e für die Konfiguration VMware vsphere 5.0 Wenn Sie Ihr virtuelles und physisches Equipment auswählen und konfigurieren, müssen Sie die von vsphere 5.0 unterstützten e einhalten. Die in den folgenden

Mehr

VMware Schutz mit NovaBACKUP BE Virtual

VMware Schutz mit NovaBACKUP BE Virtual VMware Schutz mit NovaBACKUP BE Virtual Anforderungen, Konfiguration und Restore-Anleitung Ein Leitfaden (September 2011) Inhalt Inhalt... 1 Einleitung... 2 Zusammenfassung... 3 Konfiguration von NovaBACKUP...

Mehr

Maximalwerte für die Konfiguration VMware Infrastructure 3

Maximalwerte für die Konfiguration VMware Infrastructure 3 VMware-Themen e für die Konfiguration VMware Infrastructure 3 Revision: 20080430 Achten Sie bei Auswahl und Konfiguration Ihrer virtuellen und physischen Geräte darauf, dass Sie die von VMware Infrastructure

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

Maximalwerte für die Konfiguration VMware vsphere 4.0

Maximalwerte für die Konfiguration VMware vsphere 4.0 Thema e für die Konfiguration VMware vsphere 4.0 Wenn Sie Ihr virtuelles und physisches Equipment auswählen und konfigurieren, müssen Sie die von vsphere 4.0 unterstützten e einhalten. Die in den folgenden

Mehr

Maximalwerte für die Konfiguration VMware vsphere 4.1

Maximalwerte für die Konfiguration VMware vsphere 4.1 Thema e für die Konfiguration VMware vsphere 4.1 Wenn Sie Ihr virtuelles und physisches Equipment auswählen und konfigurieren, müssen Sie die von vsphere 4.1 unterstützten e einhalten. Die in den folgenden

Mehr

Avira Professional Security Produktupdates. Best Practices

Avira Professional Security Produktupdates. Best Practices Avira Professional Security Produktupdates Best Practices Inhaltsverzeichnis 1. Was ist Avira Professional Security?... 3 2. Wo kann Avira Professional Security sonst gefunden werden?... 3 3. Produktupdates...

Mehr

Schnellstartanleitung

Schnellstartanleitung Schnellstartanleitung Inhaltsverzeichnis 1 Hauptkomponenten...3 2 Unterstützte Betriebssysteme und Umgebungen...4 2.1 Acronis vmprotect Windows Agent... 4 2.2 Acronis vmprotect Virtual Appliance... 4 3

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

Schnellstartanleitung

Schnellstartanleitung Schnellstartanleitung Inhaltsverzeichnis 1 Hauptkomponenten... 3 2 Unterstützte Betriebssysteme und Umgebungen... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual Appliance...

Mehr

IBM SPSS Data Access Pack Installationsanweisung für Windows

IBM SPSS Data Access Pack Installationsanweisung für Windows IBM SPSS Data Access Pack Installationsanweisung für Windows Inhaltsverzeichnis Kapitel 1. Übersicht.......... 1 Einführung............... 1 Bereitstellen einer Datenzugriffstechnologie.... 1 ODBC-Datenquellen...........

Mehr

Fiery Driver Configurator

Fiery Driver Configurator 2015 Electronics For Imaging, Inc. Die in dieser Veröffentlichung enthaltenen Informationen werden durch den Inhalt des Dokuments Rechtliche Hinweise für dieses Produkt abgedeckt. 16. November 2015 Inhalt

Mehr

Lokales DS-VDR-Tool Instalationshandbuch

Lokales DS-VDR-Tool Instalationshandbuch Lokales DS-VDR-Tool Instalationshandbuch v12.0 [Revisionsdatum: 15. Oktober 2012] Seite: 1 Annahmen Es wird folgendes hinsichtlich der Leserschaft dieses Dokuments angenommen: Kenntnisse: Der Anwender

Mehr

Kapitel 1: Einführung in VMware vsphere 5 23. Kapitel 2: Planung und VMware ESXi-Installation 43

Kapitel 1: Einführung in VMware vsphere 5 23. Kapitel 2: Planung und VMware ESXi-Installation 43 Danksagungen 11 Über den Verfasser 13 Über die mitwirkenden Autoren 15 Einleitung 17 Kapitel 1: Einführung in VMware vsphere 5 23 1.1 VMware vsphere 5............................................. 23 1.1.1

Mehr

Prüfungsnummer: 70-414-deutsch. Prüfungsname: Implementing an. Version: Demo. Advanced Server Infrastructure. http://www.it-pruefungen.

Prüfungsnummer: 70-414-deutsch. Prüfungsname: Implementing an. Version: Demo. Advanced Server Infrastructure. http://www.it-pruefungen. Prüfungsnummer: 70-414-deutsch Prüfungsname: Implementing an Advanced Server Infrastructure Version: Demo http://www.it-pruefungen.de/ 1. Ihr Firmennetzwerk umfasst eine Active Directory-Domänendienste

Mehr

Maximalwerte für die Konfiguration VMware vsphere 5.1

Maximalwerte für die Konfiguration VMware vsphere 5.1 Thema e für die Konfiguration VMware vsphere 5.1 Wenn Sie Ihr virtuelles und physisches Equipment auswählen und konfigurieren, müssen Sie die von vsphere 5.1 unterstützten e einhalten. Die in den folgenden

Mehr

Maximalwerte für die Konfiguration VMware vsphere 5.5

Maximalwerte für die Konfiguration VMware vsphere 5.5 Thema e für die Konfiguration VMware vsphere 5.5 Wenn Sie Ihr virtuelles und physisches Equipment auswählen und konfigurieren, müssen Sie die von vsphere 5.5 unterstützten e einhalten. Die in den folgenden

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten 1 von 5 12.01.2013 17:59 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben von Verbindungen mit SQL Server-Daten, mit deren Hilfe

Mehr

3. AUFLAGE. Praxishandbuch VMware vsphere 6. Ralph Göpel. O'REILLY Beijing Cambridge Farnham Köln Sebastopol Tokyo

3. AUFLAGE. Praxishandbuch VMware vsphere 6. Ralph Göpel. O'REILLY Beijing Cambridge Farnham Köln Sebastopol Tokyo 3. AUFLAGE Praxishandbuch VMware vsphere 6 Ralph Göpel O'REILLY Beijing Cambridge Farnham Köln Sebastopol Tokyo Inhalt 1 Einführung 1 Visualisierung im Allgemeinen 1 Die Technik virtueller Maschinen 3

Mehr

Hinweise zu Java auf dem Mac:

Hinweise zu Java auf dem Mac: Hinweise zu Java auf dem Mac: 1. Möglichkeit zum Überprüfen der Java-Installation / Version 2. Installiert, aber im Browser nicht AKTIVIERT 3. Einstellungen in der Java-KONSOLE auf Deinem MAC 4. Java Hilfe

Mehr

(Nicht unbedingt lesen in den meisten Fällen benötigen Sie keine Infos aus diesem Kapitel Fahren Sie direkt weiter mit 1. Schritt)

(Nicht unbedingt lesen in den meisten Fällen benötigen Sie keine Infos aus diesem Kapitel Fahren Sie direkt weiter mit 1. Schritt) Vorbemerkungen Copyright : http://www.netopiaag.ch/ Für swissjass.ch nachbearbeitet von Michael Gasser (Nicht unbedingt lesen in den meisten Fällen benötigen Sie keine Infos aus diesem Kapitel Fahren Sie

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Technische Mitteilung. Nutzung von Oracle für die VIP CM Suite 8 Offene Cursor

Technische Mitteilung. Nutzung von Oracle für die VIP CM Suite 8 Offene Cursor Technische Mitteilung Nutzung von Oracle für die VIP CM Suite 8 Offene Cursor Informationen zum Dokument Kurzbeschreibung Dieses Dokument gibt Hinweise zur Konfiguration des RDBMS Oracle und von VIP ContentManager

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Visendo SMTP Extender

Visendo SMTP Extender Inhalt Einleitung... 2 1. Aktivieren und Konfigurieren des IIS SMTP Servers... 2 2. Installation des SMTP Extenders... 6 3. Konfiguration... 7 3.1 Konten... 7 3.2 Dienst... 9 3.3 Erweitert... 11 3.4 Lizenzierung

Mehr

Administratorhandbuch für VMware vcenter Update Manager

Administratorhandbuch für VMware vcenter Update Manager Administratorhandbuch für VMware vcenter Update Manager Update 1 vcenter Update Manager 4.0 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument

Mehr

DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten. Teilen:

DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten. Teilen: DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten Teilen: DHCP-Server mithilfe von SolarWinds IPAM verwalten SolarWinds IP Address Manager (IPAM) bietet eine leistungsfähige und zentralisierte

Mehr

CloneManager Für Windows und Linux

CloneManager Für Windows und Linux bietet ein leicht zu bedienendes, automatisches Verfahren zum Klonen und Migrieren zwischen und innerhalb von physischen oder virtuellen Maschinen oder in Cloud- Umgebungen. ist eine Lösung für die Live-Migrationen

Mehr

vsphere 5.1 Upgrade & Best Practices Tristan P. Andres Senior IT Consultant

vsphere 5.1 Upgrade & Best Practices Tristan P. Andres Senior IT Consultant vsphere 5.1 Upgrade & Best Practices Tristan P. Andres Senior IT Consultant Event-Agenda 09:00 09:10 Begrüssung 10 Min. Hr. Walter Keller 09:10 09:40 News from VMware Partner Exchange 30 Min. Hr. Daniele

Mehr

Einrichten für das Failover-Clustering und Microsoft Cluster Service

Einrichten für das Failover-Clustering und Microsoft Cluster Service Einrichten für das Failover-Clustering und Microsoft Cluster Service ESX 4.1 ESXi 4.1 vcenter Server 4.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis

Mehr

Administratorhandbuch für das Dell Storage Center Update Utility

Administratorhandbuch für das Dell Storage Center Update Utility Administratorhandbuch für das Dell Storage Center Update Utility Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG liefert wichtige Informationen, mit denen Sie den Computer besser

Mehr

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen IBM SPSS Modeler Server 16 for Windows Installationsanweisungen Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Installation............... 1 Ziel................

Mehr

UC4 Rapid Automation Handbuch für den Hyper-V Agent

UC4 Rapid Automation Handbuch für den Hyper-V Agent UC4 Rapid Automation Handbuch für den Hyper-V Agent UC4 Software, Inc. UC4: Rapid Automation Handbuch für den Hyper-V Agent Von Jack Ireton Dokumentennummer: RAHV-062011-de *** Copyright UC4 und das UC4-Logo

Mehr

Anleitung zur Aktualisierung

Anleitung zur Aktualisierung CONTREXX AKTUALISIERUNG 2010 COMVATION AG. Alle Rechte vorbehalten. Diese Dokumentation ist urheberrechtlich geschützt. Alle Rechte, auch die der Modifikation, der Übersetzung, des Nachdrucks und der Vervielfältigung,

Mehr

IBM SPSS Modeler Installationsanweisungen (Lizenz für gleichzeitig angemeldete Benutzer)

IBM SPSS Modeler Installationsanweisungen (Lizenz für gleichzeitig angemeldete Benutzer) IBM SPSS Modeler Installationsanweisungen (Lizenz für gleichzeitig angemeldete Benutzer) Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Installation...............

Mehr

QNAP-Plugin für vsphere Client: Eine Bedienungsanleitung. Im Dezember 2012 aktualisiert. 2012, QNAP Systems, Inc. Alle Rechte vorbehalten.

QNAP-Plugin für vsphere Client: Eine Bedienungsanleitung. Im Dezember 2012 aktualisiert. 2012, QNAP Systems, Inc. Alle Rechte vorbehalten. QNAP-Plugin für vsphere Client: Eine Bedienungsanleitung Im Dezember 2012 aktualisiert 2012, QNAP Systems, Inc. Alle Rechte vorbehalten. 1 Hinweis: Die Angaben in diesem Dokument können sich ohne Vorankündigung

Mehr

Startup-Anleitung für Macintosh

Startup-Anleitung für Macintosh Intralinks VIA Version 2.0 Startup-Anleitung für Macintosh Intralinks-Support rund um die Uhr USA: +1 212 543 7800 GB: +44 (0) 20 7623 8500 Zu den internationalen Rufnummern siehe die Intralinks-Anmeldeseite

Mehr

Leitfaden für die Installation der freien Virtual Machine. C-MOR Videoüberwachung auf einem VMware ESX Server

Leitfaden für die Installation der freien Virtual Machine. C-MOR Videoüberwachung auf einem VMware ESX Server Diese Anleitung illustriert die Installation der Videoüberwachung C-MOR Virtuelle Maschine auf VMware ESX Server. Diese Anleitung bezieht sich auf die Version 4 mit 64-Bit C-MOR- Betriebssystem. Bitte

Mehr

Erste Schritte mit Tableau Server 7.0

Erste Schritte mit Tableau Server 7.0 Erste Schritte mit Tableau Server 7.0 Willkommen bei Tableau Server. In dieser Anleitung werden Ihnen die grundlegenden Schritte für die Installation und Konfiguration von Tableau Server vorgeführt. Anschließend

Mehr

ODD-TV². ... die zukunftssichere Lösung für den modernen Wettanbieter! www.bookmaker5.com

ODD-TV². ... die zukunftssichere Lösung für den modernen Wettanbieter! www.bookmaker5.com ODD-TV²... die zukunftssichere Lösung für den modernen Wettanbieter! Arland Gesellschaft für Informationstechnologie mbh - Irrtümer und Änderungen vorbehalten. Version 5.7.6 - /05/2010 Handbuch ODD-TV

Mehr

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG Copyright (C) 1999-2004 SWsoft, Inc. Alle Rechte vorbehalten. Die Verbreitung dieses Dokuments oder von Derivaten jeglicher Form ist verboten, ausgenommen Sie

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

Benutzerdokumentation Hosted Backup Services Client

Benutzerdokumentation Hosted Backup Services Client Benutzerdokumentation Hosted Backup Services Client Geschäftshaus Pilatushof Grabenhofstrasse 4 6010 Kriens Version 1.1 28.04.2014 Inhaltsverzeichnis 1 Einleitung 4 2 Voraussetzungen 4 3 Installation 5

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

VMware vsphere 6.0 Neuigkeiten und neue Features

VMware vsphere 6.0 Neuigkeiten und neue Features VMware vsphere 6.0 Neuigkeiten und neue Features Präsentation 30. Juni 2015 1 Diese Folien sind einführendes Material für ein Seminar im Rahmen der Virtualisierung. Für ein Selbststudium sind sie nicht

Mehr

3 System Center Virtual Machine Manager 2012

3 System Center Virtual Machine Manager 2012 3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung physikalischer Server, die zentralisierte Verwaltung

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

vsphere-hostprofile Update 1 ESXi 5.5 vcenter Server 5.5 DE-001347-00

vsphere-hostprofile Update 1 ESXi 5.5 vcenter Server 5.5 DE-001347-00 Update 1 ESXi 5.5 vcenter Server 5.5 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt wird. Die neuesten Versionen

Mehr

Ing. Alexander Kuchelbacher Artaker Computersysteme GmbH IT Infrastructure & Virtualization

Ing. Alexander Kuchelbacher Artaker Computersysteme GmbH IT Infrastructure & Virtualization Virtual Center Site Recovery Manager Wien, 17.03.2010 Ing. Alexander Kuchelbacher Artaker Computersysteme GmbH IT Infrastructure & Virtualization Kurzübersicht Die VMware-Infrastruktur ist die Basis um

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

CONTENT MANAGER BEDIENUNGSANLEITUNG

CONTENT MANAGER BEDIENUNGSANLEITUNG CONTENT MANAGER BEDIENUNGSANLEITUNG Lesen Sie diese Anleitung um zu lernen, wie Sie mit dem Content Manager suchen, kaufen, herunterladen und Updates und zusätzliche Inhalte auf Ihrem Navigationsgerät

Mehr

McAfee Email Gateway Blade Server

McAfee Email Gateway Blade Server Schnellstart Handbuch Revision B McAfee Email Gateway Blade Server Version 7.x In diesem Schnellstart Handbuch erhalten Sie einen allgemeinen Überblick über die Einrichtung des McAfee Email Gateway Blade

Mehr

Durchführung eines Upgrades von Windows 7 auf Windows 8

Durchführung eines Upgrades von Windows 7 auf Windows 8 Durchführung eines Upgrades von Windows 7 auf Windows 8 Stand: August 2012 CSL-Computer GmbH & Co. KG Sokelantstraße 35 30165 Hannover Telefon: 05 11-76 900 100 Fax 05 11-76 900 199 shop@csl-computer.com

Mehr

Tutorial Grundlagen der Softwareverteilung

Tutorial Grundlagen der Softwareverteilung Tutorial Grundlagen der Softwareverteilung Inhaltsverzeichnis 1. Einführung... 3 2. Clientsysteme einrichten... 3 2.1 Den SDI Agent verteilen... 3 2.2 Grundeinstellungen festlegen... 4 3. Softwareverteiler...

Mehr

Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung

Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung Für Netzwerke unter Mac OS X Produktversion: 8.0 Stand: April 2012 Inhalt 1 Einleitung...3 2 Systemvoraussetzungen...4 3 Installation und Konfiguration...5

Mehr

Scott Lowe. VMware vsphere. Übersetzung. aus dem Amerikanischen. von Knut Lorenzen

Scott Lowe. VMware vsphere. Übersetzung. aus dem Amerikanischen. von Knut Lorenzen Scott Lowe VMware vsphere Übersetzung aus dem Amerikanischen von Knut Lorenzen Danksagungen 11 Über den Verfasser 13 Uber die mitwirkenden Autoren 15 Einleitung 17 Kapitel 1: Einführung in VMware vsphere

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

Professor Windows April 2004 Liebe auf den ersten Klick (Schattenkopien unter Windows Server 2003)

Professor Windows April 2004 Liebe auf den ersten Klick (Schattenkopien unter Windows Server 2003) Professor Windows April 2004 Liebe auf den ersten Klick (Schattenkopien unter Windows Server 2003) Von Professor Windows und Erez Paz, Rapid Adoption Manager, Microsoft Israel Korrektur: Paul Luber, Program

Mehr

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...

Mehr

vsphere-upgrade Update 1 ESXi 6.0 vcenter Server 6.0 DE-001804-00

vsphere-upgrade Update 1 ESXi 6.0 vcenter Server 6.0 DE-001804-00 Update 1 ESXi 6.0 vcenter Server 6.0 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt wird. Die neuesten Versionen

Mehr

Erfahrungsbericht: Schulnetzvirtualisierung mit VMware vsphere Essentials (Plus)

Erfahrungsbericht: Schulnetzvirtualisierung mit VMware vsphere Essentials (Plus) Regionale Lehrerfortbildung Erfahrungsbericht: Schulnetzvirtualisierung mit VMware vsphere Essentials (Plus) Autoren: Thomas Geiger, CES Karlsruhe Fritz Heckmann, CBS Karlsruhe Zentrale Konzeptionsgruppe

Mehr

Version 2.0.1 Deutsch 14.05.2014

Version 2.0.1 Deutsch 14.05.2014 Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird beschrieben, wie Sie die IAC-BOX in VMware ESXi ab Version 5.5 virtualisieren können. Beachten Sie unbedingt die HinweisTabelle der Mindestvoraussetzungen.

Mehr

3 System Center Virtual Machine Manager 2012

3 System Center Virtual Machine Manager 2012 System Center Virtual Machine Manager 2012 3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung

Mehr

1. Einführung 2. 2. Systemvoraussetzungen... 2. 3. Installation und Konfiguration 2. 4. Hinzufügen einer weiteren Sprache... 3

1. Einführung 2. 2. Systemvoraussetzungen... 2. 3. Installation und Konfiguration 2. 4. Hinzufügen einer weiteren Sprache... 3 Inhalt 1. Einführung 2 2. Systemvoraussetzungen... 2 3. Installation und Konfiguration 2 4. Hinzufügen einer weiteren Sprache... 3 5. Aktivierung / Deaktivierung von Funktionen... 4 6. Konfiguration der

Mehr

Ute Kalff Windows7 www.utekalff.de. Zusammenfassung aus Windows-Hilfe

Ute Kalff Windows7 www.utekalff.de. Zusammenfassung aus Windows-Hilfe Zusammenfassung aus Windows-Hilfe Anmerkung: Peek, Shake und Desktophintergrund-Diashow sind nicht in Windows 7 Home Basic oder Windows 7 Starter enthalten. Öffnen Sie in der Systemsteuerung den Eintrag

Mehr

Schnellstart. RemusLAB. CAEMAX Technologie GmbH. Bunzlauer Platz 1 Telefon: 089 61 30 49-0 support@caemax.de

Schnellstart. RemusLAB. CAEMAX Technologie GmbH. Bunzlauer Platz 1 Telefon: 089 61 30 49-0 support@caemax.de Schnellstart RemusLAB CAEMAX Technologie GmbH Bunzlauer Platz 1 Telefon: 089 61 30 49-0 support@caemax.de D-80992 München Telefax: 089 61 30 49-57 www.caemax.de Inhaltsverzeichnis Installation... 3 Allgemein...3

Mehr

Mai 2011. Deutsche Übersetzung von Marion Göbel verfaßt mit epsilonwriter

Mai 2011. Deutsche Übersetzung von Marion Göbel verfaßt mit epsilonwriter Aplusix 3 - Installationshandbuch Mai 2011 Deutsche Übersetzung von Marion Göbel verfaßt mit epsilonwriter 1. Arten der Installation Eine Server-Installation wird mit einem Kauf-Code durchgeführt. Ein

Mehr

Schritt 2 (Mac): Einrichtung des WD Sentinel-Servers (nur einmalig erforderlich)

Schritt 2 (Mac): Einrichtung des WD Sentinel-Servers (nur einmalig erforderlich) Einführung Diese Ergänzung zur Schnellinstallationsanleitung enthält aktualisierte Informationen für den Speicherserver WD Sentinel DX4000 für kleine Büros. Verwenden Sie diese Ergänzung zusammen mit der

Mehr

1 Outlook 2013-Installation und Konfiguration

1 Outlook 2013-Installation und Konfiguration Outlook 2013-Installation und Konfiguration 1 Outlook 2013-Installation und Konfiguration Outlook kann in zwei Betriebsmodi verwendet werden: Exchange Server-Client: In diesem Modus werden die E-Mails

Mehr

Erste Hilfe bei Problemen mit Iustec Mandat

Erste Hilfe bei Problemen mit Iustec Mandat Erste Hilfe bei Problemen mit Iustec Mandat Inhaltsverzeichnis 1. Nach dem Programmstart werden Sie aufgefordert, die Verbindung zu Ihrem Daten-Ordner neu herzustellen, obwohl Sie keine neue Version von

Mehr

BitDisk 7 Version 7.02

BitDisk 7 Version 7.02 1 BitDisk 7 Version 7.02 Installationsanleitung für Windows XP, Vista, Windows 7 QuickTerm West GmbH Aachenerstrasse 1315 50859 Köln Telefon: +49 (0) 2234 915 910 http://www.bitdisk.de info@bitdisk.de

Mehr

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SOPHOS ENDPOINT SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über die SOPHOS ENDPOINT

Mehr

IBM SPSS Modeler Entity Analytics Erweiterte Konfiguration

IBM SPSS Modeler Entity Analytics Erweiterte Konfiguration IBM SPSS Modeler Entity Analytics Erweiterte Konfiguration Einführung Die vorgesehene Zielgruppe für dieses Handbuch sind Systemadministratoren, die IBM SPSS Modeler Entity Analytics (EA) für die Ausführung

Mehr

Securepoint Security Systems

Securepoint Security Systems HowTo: Virtuelle Maschine in VMware für eine Securepoint Firewall einrichten Securepoint Security Systems Version 2007nx Release 3 Inhalt 1 VMware Server Console installieren... 4 2 VMware Server Console

Mehr

Avira Version 2014 - Update 1 Release-Informationen

Avira Version 2014 - Update 1 Release-Informationen Release-Informationen Releasedatum Start des Rollouts ist Mitte November Release-Inhalt Für Produkte, die das Update 0, bzw. Avira Version 2014 nicht erhalten haben Die meisten Produkte der Version 2013

Mehr

Reporting Services Dienstarchitektur

Reporting Services Dienstarchitektur Reporting Services Dienstarchitektur Reporting Services Dienstarchitektur In Reporting Services wird ein Berichtsserver als ein Windows - Dienst implementiert, der aus unterschiedlichen Featurebere i-

Mehr

Leitfaden zur Installation von BitByters.Backup

Leitfaden zur Installation von BitByters.Backup Leitfaden zur Installation von BitByters.Backup Der BitByters.Backup - DASIService ist ein Tool mit dem Sie Ihre Datensicherung organisieren können. Es ist nicht nur ein reines Online- Sicherungstool,

Mehr

MOC 2145 Windows Server 2003: Verwalten einer Domänen-Umgebung

MOC 2145 Windows Server 2003: Verwalten einer Domänen-Umgebung MOC 2145 Windows Server 2003: Verwalten einer Domänen-Umgebung Unterrichtseinheit 1: Einführung in die Verwaltung von Konten und Ressourcen In dieser Unterrichtseinheit wird erläutert, wie Konten und Ressourcen

Mehr

So geht s Schritt-für-Schritt-Anleitung

So geht s Schritt-für-Schritt-Anleitung So geht s Schritt-für-Schritt-Anleitung Software WISO Mein Büro inkl. Modul Arbeitsplatz+ Thema Netzwerkinstallation Version/Datum 15.00.03.100 Modul Arbeitsplatz+ Zur Nutzung der Netzwerkfähigkeit ist

Mehr

Mobile Konsole von NetSupport DNA Erste Schritte. Copyright 2011 NetSupport Ltd alle Rechte vorbehalten

Mobile Konsole von NetSupport DNA Erste Schritte. Copyright 2011 NetSupport Ltd alle Rechte vorbehalten Mobile Konsole von NetSupport DNA Erste Schritte Copyright 2011 NetSupport Ltd alle Rechte vorbehalten Einführung...3 Installation...3 Web Server Installation...3 Webserver Installation...3 Lizenzvertrag

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

1 Die Active Directory

1 Die Active Directory 1 Die Active Directory Infrastruktur Prüfungsanforderungen von Microsoft: Configuring the Active Directory Infrastructure o Configure a forest or a domain o Configure trusts o Configure sites o Configure

Mehr

Einrichten für das Failover-Clustering und Microsoft Cluster Service

Einrichten für das Failover-Clustering und Microsoft Cluster Service Einrichten für das Failover-Clustering und Microsoft Cluster Service ESX 4.0 ESXi 4.0 vcenter Server 4.0 DE-000121-00 Einrichten für das Failover-Clustering und Microsoft Cluster Service Die neuesten Versionen

Mehr

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch Parallels Plesk Panel Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix Administratorhandbuch Copyright-Vermerk Parallels Holdings, Ltd. c/o Parallels International GmbH Vordergasse 59 CH-Schaffhausen

Mehr

JobServer Installationsanleitung 08.05.2013

JobServer Installationsanleitung 08.05.2013 JobServer sanleitung 08.05.2013 Der JobServer ist ein WCF Dienst zum Hosten von Workflow Prozessen auf Basis der Windows Workflow Foundation. Für die wird das Microsoft.NET Framework 3.5 und 4.0 vorausgesetzt.

Mehr

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung Erforderliche Konfiguration Programme der 4D v12 Produktreihe benötigen folgende Mindestkonfiguration: Windows Mac OS Prozessor

Mehr

sedex-client Varianten für den Betrieb in einer hoch verfügbaren

sedex-client Varianten für den Betrieb in einer hoch verfügbaren Département fédéral de l'intérieur DFI Office fédéral de la statistique OFS Division Registres Team sedex 29.07.2014, version 1.0 sedex-client Varianten für den Betrieb in einer hoch verfügbaren Umgebung

Mehr

März 2012. Funktionsweise von Eye-Fi Flussdiagramm-Übersicht

März 2012. Funktionsweise von Eye-Fi Flussdiagramm-Übersicht März 2012 Funktionsweise von Eye-Fi Flussdiagramm-Übersicht 2012 Visioneer, Inc. (ein Xerox-Markenlizenznehmer) Alle Rechte vorbehalten. XEROX, XEROX sowie Design und DocToMe sind eingetragene Marken der

Mehr

Microsoft Office 2010

Microsoft Office 2010 Microsoft Office 2010 Office-Anpassungstool Author(s): Paolo Sferrazzo Version: 1.0 Erstellt am: 15.06.12 Letzte Änderung: - 1 / 12 Hinweis: Copyright 2006,. Alle Rechte vorbehalten. Der Inhalt dieses

Mehr